ਧਮਕੀ ਡਾਟਾਬੇਸ Malware ਪੇਲਮੇਨੀ ਰੈਪਰ

ਪੇਲਮੇਨੀ ਰੈਪਰ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਇੱਕ ਨਵੀਂ ਟਰਲਾ ਮੁਹਿੰਮ ਦਾ ਪਤਾ ਲਗਾਇਆ ਹੈ ਜਿਸ ਵਿੱਚ ਨਵੀਨਤਾਕਾਰੀ ਰਣਨੀਤੀਆਂ ਅਤੇ ਕਾਜ਼ੂਆਰ ਟਰੋਜਨ ਦੇ ਵਿਅਕਤੀਗਤ ਰੂਪਾਂਤਰ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਪੇਲਮੇਨੀ ਨਾਮ ਦੇ ਇੱਕ ਅਣਜਾਣ ਰੈਪਰ ਦੁਆਰਾ ਵੰਡਿਆ ਗਿਆ ਹੈ।

ਤੁਰਲਾ , ਰੂਸੀ FSB ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਸਾਈਬਰ ਜਾਸੂਸੀ ਏਪੀਟੀ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੀਟ) ਸਮੂਹ, ਆਪਣੀ ਸੂਝ-ਬੂਝ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਅਤੇ ਅਟੁੱਟ ਕਾਰਜਸ਼ੀਲ ਗਤੀ ਲਈ ਮਸ਼ਹੂਰ ਹੈ। 2004 ਤੋਂ, ਤੁਰਲਾ ਨੇ ਵਿਸ਼ਵ ਪੱਧਰ 'ਤੇ ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ, ਖੋਜ ਸੰਸਥਾਵਾਂ, ਕੂਟਨੀਤਕ ਮਿਸ਼ਨਾਂ, ਅਤੇ ਊਰਜਾ, ਦੂਰਸੰਚਾਰ ਅਤੇ ਫਾਰਮਾਸਿਊਟੀਕਲ ਵਰਗੇ ਖੇਤਰਾਂ ਵਿੱਚ ਜ਼ੀਰੋ ਕੀਤਾ ਹੈ।

ਜਾਂਚ ਕੀਤੀ ਗਈ ਮੁਹਿੰਮ ਸਟੀਕ ਸਟ੍ਰਾਈਕਾਂ ਲਈ ਤੁਰਲਾ ਦੀ ਸੋਚ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੀ ਹੈ। ਸ਼ੁਰੂਆਤੀ ਘੁਸਪੈਠ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਪੂਰਵ ਸੰਕਰਮਣਾਂ ਦੁਆਰਾ ਵਾਪਰਦੀ ਹੈ, ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਜਾਂ ਉਤਪਾਦਾਂ ਤੋਂ ਪ੍ਰਤੀਤ ਹੋਣ ਵਾਲੀ ਪ੍ਰਮਾਣਿਕ ਲਾਇਬ੍ਰੇਰੀਆਂ ਦੇ ਅੰਦਰ ਇੱਕ ਧਮਕੀ ਭਰੇ DLL ਦੀ ਤੈਨਾਤੀ ਦੁਆਰਾ ਸਫਲ ਹੋਈ। ਪੇਲਮੇਨੀ ਰੈਪਰ ਬਾਅਦ ਦੇ ਹਾਨੀਕਾਰਕ ਪੇਲੋਡ ਨੂੰ ਲੋਡ ਕਰਨ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦਾ ਹੈ।

ਪੇਲਮੇਨੀ ਰੈਪਰ ਕਈ ਧਮਕਾਉਣ ਵਾਲੇ ਕਾਰਜਾਂ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ

ਪੇਲਮੇਨੀ ਰੈਪਰ ਬਾਅਦ ਦੀਆਂ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ:

  • ਓਪਰੇਸ਼ਨਲ ਲੌਗਿੰਗ : ਮੁਹਿੰਮ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਸਮਝਦਾਰੀ ਨਾਲ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਬੇਤਰਤੀਬੇ ਨਾਮਾਂ ਅਤੇ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨਾਲ ਇੱਕ ਛੁਪੀ ਹੋਈ ਲੌਗ ਫਾਈਲ ਤਿਆਰ ਕਰਦੀ ਹੈ।
  • ਪੇਲੋਡ ਡਿਲਿਵਰੀ : ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਦੀ ਸਹੂਲਤ ਲਈ ਇੱਕ ਸੂਡੋ-ਰੈਂਡਮ ਨੰਬਰ ਜਨਰੇਟਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਬੇਸਪੋਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
  • ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਫਲੋ ਰੀਡਾਇਰੈਕਸ਼ਨ : ਪ੍ਰੋਸੈਸ ਥ੍ਰੈੱਡਾਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਦਾ ਹੈ ਅਤੇ ਪ੍ਰਾਇਮਰੀ ਮਾਲਵੇਅਰ ਨੂੰ ਇੱਕ ਡੀਕ੍ਰਿਪਟ ਕੀਤੇ .NET ਅਸੈਂਬਲੀ ਵਿੱਚ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਕੋਡ ਇੰਜੈਕਸ਼ਨ ਪੇਸ਼ ਕਰਦਾ ਹੈ।

ਟਰਲਾ ਦੀ ਗੁੰਝਲਦਾਰ ਹਮਲੇ ਦੀ ਲੜੀ ਦਾ ਅੰਤਮ ਪੜਾਅ ਕਾਜ਼ੂਆਰ ਦੇ ਸਰਗਰਮ ਹੋਣ ਦੇ ਨਾਲ ਸਾਹਮਣੇ ਆਉਂਦਾ ਹੈ, ਇੱਕ ਬਹੁਮੁਖੀ ਟਰੋਜਨ ਘੋੜਾ ਜੋ ਕਿ 2017 ਵਿੱਚ ਇਸਦੇ ਖੋਜ ਦੇ ਬਾਅਦ ਤੋਂ ਟਰਲਾ ਦੇ ਸ਼ਸਤਰ ਵਿੱਚ ਇੱਕ ਮੁੱਖ ਰਿਹਾ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਕਾਜ਼ੂਆਰ ਦੀ ਤੈਨਾਤੀ ਵਿੱਚ ਸੂਖਮ ਪਰ ਨਤੀਜੇ ਵਜੋਂ ਤਰੱਕੀ ਦੇਖੀ ਹੈ, ਇੱਕ ਨਾਵਲ ਡੇਟਾ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹੋਏ। ਲੌਗਿੰਗ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਅਤੇ ਅੰਤਰ - ਨਵੇਂ ਰੂਪ ਨੂੰ ਇਸਦੇ ਪੂਰਵਜਾਂ ਤੋਂ ਵੱਖ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਭਟਕਣਾਵਾਂ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...